Gefahren des Internets

Werbung
Digitale Spuren Gefahrenquellen Was tun?
Gefahren des Internets
Wie sicher sind meine Daten?
Aleksander »watz«Paravac, Stefan »twist«Siegel
Nerd2Nerd
[email protected], [email protected]
http://www.nerd2nerd.org
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Übersicht
1
Digitale Spuren
Das Internet
Jeder hinterlässt Spuren
2
Gefahrenquellen
Email Sicherheit
Online Banking
Social Networks
Dubiose Webseiten
Schadsoftware
3
Was tun?
Allgemeines
E-Mails verschlüsseln
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Das Internet Jeder hinterlässt Spuren
Übersicht
1
Digitale Spuren
Das Internet
Jeder hinterlässt Spuren
2
Gefahrenquellen
Email Sicherheit
Online Banking
Social Networks
Dubiose Webseiten
Schadsoftware
3
Was tun?
Allgemeines
E-Mails verschlüsseln
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Das Internet Jeder hinterlässt Spuren
Unser täglich Internet gib uns heute ..
.. warum wir es so mögen
“Das Medium Internet ist heutzutage fast gar nicht mehr
wegzudenken”
Es dient als
Kommunikationsmedium
Informationsquelle
digitaler Marktplatz
Unterhaltungsmedium
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Das Internet Jeder hinterlässt Spuren
Unser täglich Internet gib uns heute ..
.. warum wir es so mögen
“Das Medium Internet ist heutzutage fast gar nicht mehr
wegzudenken”
Es dient als
Kommunikationsmedium
Informationsquelle
digitaler Marktplatz
Unterhaltungsmedium
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Das Internet Jeder hinterlässt Spuren
Unser täglich Internet gib uns heute ..
.. warum wir es so mögen
“Das Medium Internet ist heutzutage fast gar nicht mehr
wegzudenken”
Es dient als
Kommunikationsmedium
Informationsquelle
digitaler Marktplatz
Unterhaltungsmedium
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Das Internet Jeder hinterlässt Spuren
Unser täglich Internet gib uns heute ..
.. warum wir es so mögen
“Das Medium Internet ist heutzutage fast gar nicht mehr
wegzudenken”
Es dient als
Kommunikationsmedium
Informationsquelle
digitaler Marktplatz
Unterhaltungsmedium
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Das Internet Jeder hinterlässt Spuren
Aber ..
.. gäbe es da nicht
“Es ist nicht alles Gold was glänzt”
Die Schattenseiten
Spam / Phishing
Viren / Trojaner / Malware
Nepper, Schlepper, Bauernfänger
Datenmissbrauch
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Das Internet Jeder hinterlässt Spuren
Aber ..
.. gäbe es da nicht
“Es ist nicht alles Gold was glänzt”
Die Schattenseiten
Spam / Phishing
Viren / Trojaner / Malware
Nepper, Schlepper, Bauernfänger
Datenmissbrauch
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Das Internet Jeder hinterlässt Spuren
Aber ..
.. gäbe es da nicht
“Es ist nicht alles Gold was glänzt”
Die Schattenseiten
Spam / Phishing
Viren / Trojaner / Malware
Nepper, Schlepper, Bauernfänger
Datenmissbrauch
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Das Internet Jeder hinterlässt Spuren
Aber ..
.. gäbe es da nicht
“Es ist nicht alles Gold was glänzt”
Die Schattenseiten
Spam / Phishing
Viren / Trojaner / Malware
Nepper, Schlepper, Bauernfänger
Datenmissbrauch
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Das Internet Jeder hinterlässt Spuren
Digitale Spuren
Was passiert eigentlich, wenn ich eine Webseite besuche?
Auszug aus dem Logbuch
78.52.214.224 - - [08/Mar/2009:14:37:58 +0100]
"GET / HTTP/1.1" 200 3444 "-"
"Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv:1.9.0.7)
Gecko/2009021910 Firefox/3.0.7"
Informationen über:
Zugriff von Woher
Zugriff auf Was und mit welchem System
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Das Internet Jeder hinterlässt Spuren
Digitale Spuren
Was kann ich noch erfahren?
Whois Abfrage
$>whois 78.52.214.224
[...]
inetnum:
78.50.192.0 - 78.53.159.255
netname:
HANSENET-ADSL
descr:
HanseNet Telekommunikation GmbH
descr:
ALICE DSL
country:
DE
[...]
Informationen über:
Provider
Geo-Information
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Email Banking Netzwerke Abofallen Malware
Übersicht
1
Digitale Spuren
Das Internet
Jeder hinterlässt Spuren
2
Gefahrenquellen
Email Sicherheit
Online Banking
Social Networks
Dubiose Webseiten
Schadsoftware
3
Was tun?
Allgemeines
E-Mails verschlüsseln
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Email Banking Netzwerke Abofallen Malware
Vertrauenswürdige Emails
Ist eine Email vertrauenswürdig?
Woher wissen, dass
der Absender wirklich der Absender ist?
der Inhalt der mail nicht manipuliert wurde?
angehängte Dateien sicher sind?
Beispiel gefällig?
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Email Banking Netzwerke Abofallen Malware
Packstation
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Email Banking Netzwerke Abofallen Malware
Online Banking
Wie kann man meine Kontodaten auspionieren?
Ein paar Möglichkeiten
Phishing
Trojaner
Sicherheitslücken bei Shoppingwebseiten
Sicherheitslücken der Bankingsoftware
...
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Email Banking Netzwerke Abofallen Malware
Phishing
Beispiel Sparkasse1
Abbildung: Phishing-Email
Abbildung: Phishing-Site
1 Quelle: http://www.sparkasse.de/privatkunden/sicherheit-im-internet/
phishing-was-tun.html
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Email Banking Netzwerke Abofallen Malware
Social Networks
Ein paar Social Network Seiten
Beispiele
Facebook http://de-de.facebook.com
Lokalisten http://www.lokalisten.de
XING http://www.xing.com
StudiVZ http://www.studivz.net
SchülerCC http://www.schueler.cc
“Wir sind alle Freunde und haben nichts zu verbergen”
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Email Banking Netzwerke Abofallen Malware
Social Networks
Probleme mit Social Network Webseiten
Probleme
Sind wir wirklich alle Freunde?
Sicherheitslücken in der Software
Profile / Mobbing
Identitätsdiebstahl
Integrität des Betreibers
Datamining
Facebook weiss durch „Rasterfahndung“ auch Informationen über
Nichtmitglieder
1 http://www.heise.de/newsticker/meldung/
Was-Facebook-ueber-Nicht-Mitglieder-weiss-921350.html
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Email Banking Netzwerke Abofallen Malware
Social Networks
Probleme mit Social Network Webseiten
Probleme
Sind wir wirklich alle Freunde?
Sicherheitslücken in der Software
Profile / Mobbing
Identitätsdiebstahl
Integrität des Betreibers
Datamining
Facebook weiss durch „Rasterfahndung“ auch Informationen über
Nichtmitglieder
1 http://www.heise.de/newsticker/meldung/
Was-Facebook-ueber-Nicht-Mitglieder-weiss-921350.html
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Email Banking Netzwerke Abofallen Malware
Social Networks
Probleme mit Social Network Webseiten
Probleme
Sind wir wirklich alle Freunde?
Sicherheitslücken in der Software
Profile / Mobbing
Identitätsdiebstahl
Integrität des Betreibers
Datamining
Facebook weiss durch „Rasterfahndung“ auch Informationen über
Nichtmitglieder
1 http://www.heise.de/newsticker/meldung/
Was-Facebook-ueber-Nicht-Mitglieder-weiss-921350.html
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Email Banking Netzwerke Abofallen Malware
Social Networks
Probleme mit Social Network Webseiten
Probleme
Sind wir wirklich alle Freunde?
Sicherheitslücken in der Software
Profile / Mobbing
Identitätsdiebstahl
Integrität des Betreibers
Datamining
Facebook weiss durch „Rasterfahndung“ auch Informationen über
Nichtmitglieder
1 http://www.heise.de/newsticker/meldung/
Was-Facebook-ueber-Nicht-Mitglieder-weiss-921350.html
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Email Banking Netzwerke Abofallen Malware
Social Networks
Probleme mit Social Network Webseiten
Probleme
Sind wir wirklich alle Freunde?
Sicherheitslücken in der Software
Profile / Mobbing
Identitätsdiebstahl
Integrität des Betreibers
Datamining
Facebook weiss durch „Rasterfahndung“ auch Informationen über
Nichtmitglieder
1 http://www.heise.de/newsticker/meldung/
Was-Facebook-ueber-Nicht-Mitglieder-weiss-921350.html
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Email Banking Netzwerke Abofallen Malware
Dubiose Webseiten
Was stimmt hier nicht?
Darstellung?
Inhalt?
Impressum vorhanden?
AGB vorhanden?
Datenschutzbestimmung?
Alles da, aber?
Dies ist eine Abo-Falle!
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Email Banking Netzwerke Abofallen Malware
Dubiose Webseiten
Genau hinschauen!
Zu welchem Zweck benötigt eine Download-Webseite so viele
persönliche Informationen?
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Email Banking Netzwerke Abofallen Malware
Schadsoftware
Was versteht man umgangsprachlich unter Schadsoftware?
Software, die auf einem Computer Schaden anrichten kann
Liste mit böser Software
Viren
Trojaner
Malware
normale Software?
Schadsoftware kann neben den eigentlichen Schadroutinen ebenfalls
persönliche Daten abfragen.
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Email Banking Netzwerke Abofallen Malware
Schadsoftware
Was versteht man umgangsprachlich unter Schadsoftware?
Software, die auf einem Computer Schaden anrichten kann
Liste mit böser Software
Viren
Trojaner
Malware
normale Software?
Schadsoftware kann neben den eigentlichen Schadroutinen ebenfalls
persönliche Daten abfragen.
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Email Banking Netzwerke Abofallen Malware
Schadsoftware
Was versteht man umgangsprachlich unter Schadsoftware?
Software, die auf einem Computer Schaden anrichten kann
Liste mit böser Software
Viren
Trojaner
Malware
normale Software?
Schadsoftware kann neben den eigentlichen Schadroutinen ebenfalls
persönliche Daten abfragen.
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Email Banking Netzwerke Abofallen Malware
Schadsoftware
Was versteht man umgangsprachlich unter Schadsoftware?
Software, die auf einem Computer Schaden anrichten kann
Liste mit böser Software
Viren
Trojaner
Malware
normale Software?
Schadsoftware kann neben den eigentlichen Schadroutinen ebenfalls
persönliche Daten abfragen.
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Email Banking Netzwerke Abofallen Malware
Schadsoftware
Auch normale Software kann persönliche Daten abfragen
Beispiel: Google-Toolbar
Goolge speichert über die Toolbar:
Welche Webseiten besucht worden sind
Die IP-Adresse und Browser-Information
Suchanfragen
Sprache
Klick-Verhalten
Fehler in Programmierung?
Die Google Toolbar sammelte auch Informationen selbst wenn der
Browser geschlossen war.
1 http://www.heise.de/security/meldung/
Datenschutzproblem-in-Google-Toolbar-behoben-917558.html
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Email Banking Netzwerke Abofallen Malware
Schadsoftware
Adobes PDF Format
Speziell präparierte PDFs werden eingesetzt um
Rechner zu infizieren
Code auszuführen
Daten abzufragen
Warnung
Es reicht das Ansehen im Browser! Daher:
PDFs erst downloaden
Virenscanner PDF überprüfen lassen
Acrobat Reader auf aktuellsten Stand halten
1 vgl. http://www.heise.de/security/meldung/
Sicherheits-Update-fuer-Adobe-Reader-und-Acrobat-verfuegbar-903224.html
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Allgemeines E-Mails verschlüsseln
Übersicht
1
Digitale Spuren
Das Internet
Jeder hinterlässt Spuren
2
Gefahrenquellen
Email Sicherheit
Online Banking
Social Networks
Dubiose Webseiten
Schadsoftware
3
Was tun?
Allgemeines
E-Mails verschlüsseln
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Allgemeines E-Mails verschlüsseln
Das Übliche
Was muss ich tun, um meine Daten möglichst sicher zu halten?
Betriebssystem-Updates
Betriebssystem-Updates einspielen
AntiViren Software auf aktuellem Stand halten
Als “Nichtpriviligierter” Benutzer surfen
Erst Denken, dann Handlen
Emails genau prüfen
Webseiten genau prüfen
Downloads möglichst von der Hersteller-Webseite verwenden
Überlegen, welche Daten man über sich preisgeben will
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Allgemeines E-Mails verschlüsseln
“Umgebung“ sichern
WLAN
Wenn per WLAN gesurft wird: Abhörgefahr!
auf WEP-Verschlüsselung verzichten (< 1 Minute)
WPA anfällig für Wörterbuchattacken
WPA2 im Moment sehr sicher
Besser Kabel verwenden
Mitarbeiter
Mitarbeiter sensibilisieren
Aufklären
Sichere Passwörter verwenden
persönliches und geschäftliches wenn möglich trennen
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Allgemeines E-Mails verschlüsseln
Software
Was muss ich tun, um meine Daten möglichst sicher zu halten?
Weitere Möglichkeiten
Verwendung einer Wegwerf-Email-Adresse
Anonymes surfen über TOR
SSL-Verbindungen bevorzugen und Zertifikate überprüfen
Firefox-Extensions NoScript und Adblock-Plus
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Allgemeines E-Mails verschlüsseln
Einige Begriffe
Public Key
Öffentlicher Schlüssel den jeder
haben kann/soll um
die von Ihnen verschickten
Nachricht auf ihre Echtheit zu
überprüfen
Ihnen verschlüsselte
Nachricht zu schicken
Private Key
privater/geheimer Schlüssel um
Nachrichten zu signieren und
empfangene verschlüsselte
Nachrichten zu entschlüsseln
Verschlüsseln
Signieren
entspricht dem Unterschreiben
einer Nachricht
watz, twist
eine Nachricht für Dritte
unzugänglich machen
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Allgemeines E-Mails verschlüsseln
Erstellen von Public-/Private-Keys
Wie kann ich mir einen Key erstellen?
gpg
pgp
DE-Mail
Bei der DE-Mail übernimmt man nicht selber die Erstellung des
Public-/Private-Keys
Daher keine Kontolle über den Verbleib beider Schlüssel
Schlüssel hinterlegen
den öffentlichen Schlüssel für jedermann zugänglich hinterlegen
auf der eigenen Homepage
oder auf einem Key-Server (z.B. http://sks-keyservers.net)
per email signiert mitschicken
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Allgemeines E-Mails verschlüsseln
Verschlüsselung im Detail
betrachte den zu verschlüsselnden Text als lange Zahl (z.B. A = 1,
B = 2, . . . AB = 12, . . . )
Unleserlich
Orginal Text
kann mit dem
Public Key geöffnet werden
Verschlüsseln
(Public Key)
Entschlüsseln
(Private Key)
Unleserlich
kann nur mit dem
Private Key geöffnet werden
Verschlüsseln
(Public Key)
Entschlüsseln
(Private Key)
Verschlüsseln
(Public Key)
Entschlüsseln
(Private Key)
Abbildung: Anwendung Public- & Private-Key
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Allgemeines E-Mails verschlüsseln
Singnieren im Detail
Sender
der zu signierende Text wird wieder als lange Zahl betrachtet.
dieser wird durch eine mathematische Funktion (Hashfunktion)
auf eine kurze Zahl gebracht
diese kurze Zahl wird entschlüsselt mit Hilfe des Privat-Keys
Empfänger
der Empfänger der Nachricht prüft die Signatur wie folgt:
der signierte Text wird mit Hilfe der Hashfunktion wieder in eine
kurze Zahl gebracht
die kurze Zahl in der Signatur wird mit Hilfe des Public-Keys
“ausgepackt”
stimmen die beiden kurzen Zahlen überein, so ist die Signatur
gültig
watz, twist
Internet-Sicherheit
Digitale Spuren Gefahrenquellen Was tun?
Allgemeines E-Mails verschlüsseln
Vielen Dank
Vielen Dank für Ihre Aufmerksamkeit
Abbildung: SQL Injection
watz, twist
Internet-Sicherheit
Herunterladen